Podatność w stosie TCP/IP Windowsów – potencjalnie można zdalnie wykonać polecenia z uprawnieniami kernela / DoS-ować

13 października 2020, 23:28 | W biegu | komentarzy 8
Tagi:
: oglądaj sekurakowe live-streamy o bezpieczeństwie IT.

Microsoft wydał dzisiaj październikowe poprawki bezpieczeństwa dla swoich kluczowych produktów (Windows / Office / .NET / Azure Functions i wiele innych). 

Wśród ponad 40 CVE znajdziemy też poprawkę podatności CVE-2020-16898 – błędnej implementacji stosu TCP/IP, a konkretnie obsługi pakietów ICMPv6. Poprawna exploitacja może doprowadzić atakującego do zdalnego, nieuwierzytelnionego wykonania kodu na maszynach z Windowsem 10 oraz Windows Server 2019. Szczegółową analizę możecie przeczytać tutaj oraz tutaj.

Zaleca się wgrać poprawki jak najszybciej. 

Update: dostępny jest już exploit (BSOD) wraz z opisem.

-jż

 

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. W artykule „przeczytać tutaj” jest kluczowa porada odnośnie zapobiegania tej podatności, jak i wielu innym problemom – zalecam, nie tylko zresztą na Windows:

    „Disable IPv6 if not used”

    Większości osób IPv6 nie jest do niczego potrzebne i faktycznie można je bez żadnych konsekwencji wyłączyć.

    Odpowiedz
    • Lewiatan

      TCP/IP/v6 ma to do siebie że może by tak poza wyłączaniem wszyskiego sygantura, pewnie bym wam napisał ale nie jestem godzien

      Odpowiedz
    • Kris

      Sęk w tym, że Microsoft co którąś aktualizację włącza różne funkcje sam z siebie.
      Na komputerach na, których dawno temu świństwo wyłączyłem niedawno się magicznie włączyło. Jest to jedna z najbardziej irytujących cech Windowsa 10.

      Odpowiedz
      • Bb

        popieram.
        Również gardzę takimi ficzerami.

        Odpowiedz
  2. Uciekinier z pięcio-latków

    Rwać kable bez internetu można żyć

    Odpowiedz
    • Uszak

      Na szczęście 5G już za rogiem

      Odpowiedz
      • Janek

        I co to niby zmienia? :D

        Odpowiedz
        • Filip

          Że kable będzie ciężko rwać ;D

          Odpowiedz

Odpowiedz